LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Resumen:
Aprende a usar la herramienta de clonación de Software de código abierto "Clonezilla Live",
para convertir su servidor físico en otro virtual. En
concreto, verá cómo llevar a cabo un examen la migración del
sistema físico al virtual utilizando un método basado en la imagen. Gracias
a dos conceptos de gerencia del centro de datos, hoy en día la
economía y la informática verde de virtualización de servidores es un
tema candente en el mundo de las TI y una gran cantidad de proveedores
de hardware y software están ofreciendo diversas soluciones.
Las soluciones de virtualización pueden tener varias ventajas: se puede migrar fácilmente una máquina virtual de un servidor a otro, le permite tener a su disposición, como fichero una una imagen virtual, copia reproducible para, por ejemplo, desarrollo de software y pruebas.
El proceso para lograr la consolidación de servidores virtualizados dependerá de:
* Si usted está diseñando su sistema desde cero, entonces es probable que considere la aplicación de virtualización desde el principio.
* Si su sistema ya existe en el estado físico, es probable que desee migrarlo desde el entorno físico al virtual.
Nos referimos al segundo proceso, la migración física a virtual, o P2V, y es el tema de este artículo. Existen varios métodos, manual y automático, generalmente disponibles para facilitar la migración P2V. Voy a hablar acerca de los distintos métodos y mostrarle cómo convertir un servidor físico a una máquina virtual utilizando "Clonezilla Live", una solución basada en la clonación.
Con Clonezilla Live, primero debe crear una imagen del sistema del servidor físico, a continuación, utilizar el CD de arranque para restaurar la imagen en el disco duro de la máquina virtual. Es muy sencillo y rápido, y debería ser útil para los desarrolladores de software, administradores de sistemas e ingenieros de soporte que desean analizar una copia del sistema, manteniendo el original inalterado (y evitar los desafíos posible desfase de hardware).
Nota: sistemas de hardware virtual y físico y software abarcan una amplia gama, por lo que los procedimientos de este artículo se entiende como una guía de referencia. Puede que tenga que hacer algunas cosas de manera diferente para llegar a trabajar para su proyecto de migración.
El resto del artículo en IBM.

Las soluciones de virtualización pueden tener varias ventajas: se puede migrar fácilmente una máquina virtual de un servidor a otro, le permite tener a su disposición, como fichero una una imagen virtual, copia reproducible para, por ejemplo, desarrollo de software y pruebas.
El proceso para lograr la consolidación de servidores virtualizados dependerá de:
* Si usted está diseñando su sistema desde cero, entonces es probable que considere la aplicación de virtualización desde el principio.
* Si su sistema ya existe en el estado físico, es probable que desee migrarlo desde el entorno físico al virtual.
Nos referimos al segundo proceso, la migración física a virtual, o P2V, y es el tema de este artículo. Existen varios métodos, manual y automático, generalmente disponibles para facilitar la migración P2V. Voy a hablar acerca de los distintos métodos y mostrarle cómo convertir un servidor físico a una máquina virtual utilizando "Clonezilla Live", una solución basada en la clonación.
Con Clonezilla Live, primero debe crear una imagen del sistema del servidor físico, a continuación, utilizar el CD de arranque para restaurar la imagen en el disco duro de la máquina virtual. Es muy sencillo y rápido, y debería ser útil para los desarrolladores de software, administradores de sistemas e ingenieros de soporte que desean analizar una copia del sistema, manteniendo el original inalterado (y evitar los desafíos posible desfase de hardware).
Nota: sistemas de hardware virtual y físico y software abarcan una amplia gama, por lo que los procedimientos de este artículo se entiende como una guía de referencia. Puede que tenga que hacer algunas cosas de manera diferente para llegar a trabajar para su proyecto de migración.
El resto del artículo en IBM.

-
Seguridad
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones